Mais de 1,5 milhão de brasileiros são vítimas de novos tipos de ciberataques

O "Google Tag Manager Abuse" (Ataque ao Gerenciador de Tags do Google) hackeia as contas de empresas do Gerenciador de Tags do Google (GTM), ferramenta gratuita bastante utilizada para marketing corporativo

Compartilhar:

A equipe de segurança da PSafe acaba de identificar uma nova modalidade de ataque cibernético que tem circulado de forma muito rápida no território brasileiro. O ataque Google Tag Manager Abuse (Ataque ao Gerenciador de Tags do Google) hackeia as contas de empresas do Gerenciador de Tags do Google (GTM), ferramenta gratuita bastante utilizada para marketing corporativo. Em poucas horas, mais de 1,5 milhão de pessoas foram atacadas e seus dados bancários podem ter sido roubados.

 

Ao invadir as contas Google de grandes empresas, os cibercriminosos acessam os códigos originais da página e incluem códigos maliciosos. Com isso, sites confiáveis e conhecidos, com milhões de acessos, acabam atuando como ponto de distribuição de malwares que, neste caso, visavam dados bancários dos internautas. Este ataque traz um alerta para os usuários que acreditam que têm suas navegações seguras pois não acessam sites considerados vulneráveis. Todo e qualquer site de empresas confiáveis está sujeito à ação de hackers que visam atingir o usuário.

 

Para evitar este tipo de ameaça, a PSafe recomenda a instalação de mecanismos de segurança, tais como antivírus em smartphones e computadores. Também é importante que internautas sempre fiquem atentos e desconfiem de plug-ins e extensões (arquivos que são baixados automaticamente por páginas quando o usuário as acessa), mesmo ao navegar em páginas confiáveis.

 

Como este ataque funciona?

 

Quando o internauta acessa a página que contém o código inserido pelo hacker, ele baixa automaticamente para seu computador um documento em “.zip”, que é um compactador de arquivos bastante popular no mercado. Este documento contém um arquivo prejudicial ao computador com o título “módulo de segurança”. Ao abrir e executar este documento, o arquivo instala um vírus no computador do usuário, deixando os dados bancários do usuário em risco.

 

Ações engenhosas como esta são mais difíceis de serem encontradas e mostram que, devido aos avançados e eficientes mecanismos de segurança utilizados pelas empresas, os hackers estão buscando novas formas de atacar sites sem, necessariamente, invadi-los.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Crescimento nas violações de identidades reforça desafio em proteger acessos

Descoberta feita pelo Relatório RSA ID IQ aponta que o número de empresas afetadas por violações nas identidades aumentou para...
Security Report | Destaques

Qual o papel do Pix nos incidentes de Segurança em janeiro?

Durante ocorrências que atingiram tanto o Banco do Nordeste quanto as Farmácias Pague menos, a tecnologia foi apontada como o...
Security Report | Destaques

CISOs defendem foco no fator humano para proteger acessos e identidades

Líderes reunidos no Security Leaders Nacional debateram estratégias para garantir proteção ao acesso dos usuários em um contexto cada vez...
Security Report | Destaques

Quantum Computing: Por que essa é uma prioridade para os CISOs hoje?

Muito além da ficção científica, o avanço da computação quântica exige dos CISOs uma nova estratégia de defesa, especialmente quando...